Доклады

Harder, Faster, Better, Stronger: The (Re)Evolution of the Hacker Con

20 Ноябрь, 11:3045минзал Мир

Необычность сферы ИБ, ярко выделяющейся из ряда прочих, может сравниться лишь с неординарностью мероприятий для ИБ-специалистов, количество которых непрерывно растет.

Диллон @L33tdawg Каннабхиран

Turning your BMC into a revolving door

20 Ноябрь, 12:2545минзал Мир

Несвоевременная установка патчей для BMC и отсутствие контроля за их работой практически всегда приводит к ухудшению безопасности сложных сетевых инфраструктур и дата-центров.

Александре Гезе

Джофри Чарны

Фабиен Перигу

Abusing UPnP to create the perfect cloaking framework

20 Ноябрь, 13:2015минзал Мир

Вследствие увеличения количества уязвимых IoT-роутеров, UPnP как вектор атаки, позволяющий получить доступ в сеть жертвы, привлекает к себе всё большее внимание.

x0rz

Отрицание, гнев, торг, депрессия, принятие: репортим 0-деи отечественным вендорам АСУ ТП

20 Ноябрь, 13:4545минзал Мир

Замещение импортных вендоров отечественными в сфере АСУ ТП - интересный процесс с точки зрения поиска уязвимостей. С одной стороны зарубежные компании проделали уже большой путь по устранению уязвимостей в своих устройствах. С другой - опыт разработки, работы с уязвимостями и правильное раскрытие уязвимостей не учитывается отечественными производителями. В этом докладе будут рассказаны примеры нескольких историй работы с отечественными производителями компонентов АСУ ТП и проведен сравнительный анализ опыта работы с уязвимостями зарубежных и отечественных вендоров.

Владимир Дащенко

Diffing C source codes to binaries

20 Ноябрь, 14:4045минзал Мир

Часто в ходе проекта реверс-инженеру приходится импортировать символы из открытых или утекших в сеть баз кода в базы данных IDA. Самое очевидное решение, которое приходит в голову в подобных ситуациях, — скомпилировать в binary, выполнить diff и импортировать совпадения.

Хоксен Коре

Issues in Nodejs Desktop applications (hypster_mode_ON in development)

20 Ноябрь, 15:3515минзал Мир

Количество приложений, использующих nodejs на desktop-устройствах, за последние годы значительно выросло. Но некоторые ошибки, которые, возможно, были бы не так опасны или сложноэксплуатируемы в серверной среде, приобретают новое значение в мире рабочих станций. А вы знаете, сколько nodejs интерпретаторов работает на вашей системе?

Борис Рютин

Vulnerability in compiler leads to stealth backdoor in software.

20 Ноябрь, 16:0045минзал Мир

В любом программном обеспечении есть баги, и компиляторы (ПО, применяющееся для создания другого ПО) не исключение из этого правила. CVE-2018-8232 было присвоено уязвимости, обнаруженной в ML-компиляторе производства Microsoft, использовавшегося несколько десятилетий для компиляции кода, написанного на языке Ассемблер. Данная уязвимость может привести к неверному толкованию условий и, следовательно, вызвать несоответствие между тем, что написано в исходном коде, и тем, что было фактически скомпилировано и выполнено машиной.

Давид Баптист

NUClear explotion

20 Ноябрь, 16:5530минзал Мир

Важнейшим направлением в безопасности UEFI BIOS является предотвращение его нелегинтимной модификации, то есть защита SPI флэш-памяти от перезаписи. Сегодня вендоры используют множество механизмов защиты BIOS от перезаписи (SMM BLE / SMM BWP / PRx / Intel BIOS Guard) и аппаратно-поддержанных механизмов верификации BIOS (Intel Boot Guard) - все, лишь бы не позволить атакующему оставить руткит в системе. Даже возможность исполнения в самом привилегированном режиме процессора - System Management Mode (достигается чаще всего через уязвимые software SMI хэндлеры) - перестает быть интересной, т.к. не дает гарантий закрепления на системе: одна перезагрузка и атаку нужно начинать заново.

Александр Ермолов

Руслан Закиров

Автоматизация при работе с эксплоитами ядра Linux

20 Ноябрь, 17:3515минзал Мир

За время существования CentOS 7 в репозиториии этого дистрибутива накопилось 58 различных версий ядра. По другую сторону мира GNU/Linux, в репозитории LTS версии Ubuntu 16.04 их уже больше сотни. Работая с эксплоитами ядра только под целевую версию и строго определенную платформу, мы освобождаем себя от необходимости следить за чем-то кроме.

dump_stack()

Ntlm Relay Reloaded: Attack methods you do not know

20 Ноябрь, 18:0045минзал Мир

С момента внедрения протокола NTLM аутентификации в Windows прошло уже много лет. Сами атаки по методу NTLM relay за это время снискали огромную популярность среди злоумышленников, а Microsoft успела выпустить множество патчей для противодействия им.

Цзюньюй Чжоу

Цзянин Ван

Больше докладов